安基网 首页 资讯 安全报 查看内容

图片植入恶意程序 专门劫持苹果用户流量

2019-1-28 11:13| 投稿: xiaotiger |来自: 互联网


免责声明:本站系公益性非盈利IT技术普及网,本文由投稿者转载自互联网的公开文章,文末均已注明出处,其内容和图片版权归原网站或作者所有,文中所述不代表本站观点,若有无意侵权或转载不当之处请从网站右下角联系我们处理,谢谢合作!

摘要: 安全研究人员发现有骇客组织将恶意程序写入图片文件来发动恶意广告攻击,专门锁定Mac及iOS用户,已有500万在线的网络用户遭到了劫持,造成上百万美元收益损失。该骇客组织因为通过veryied-malst.com发动恶意广告攻击 ...

安全研究人员发现有骇客组织将恶意程序写入图片文件来发动恶意广告攻击,专门锁定Mac及iOS用户,已有500万在线的网络用户遭到了劫持,造成上百万美元收益损失。

该骇客组织因为通过veryied-malst.com发动恶意广告攻击,因而被命名为VeryMal。VeryMal之前就擅长使用图片隐写术加密手法造成用户端代码混淆闻名。Confiant研究人员今年1月11日到13日,又发现这个组织在美国二大网络广告交易平台上针对Mac及iOS用户发动攻击,劫持广告流量,波及四分之一的百大出版商网站。

研究人员Eliya Stein解释,由于恶意广告侦测技术日益发达,骇客也发觉太简单的攻击,如JavaScript混淆的手法很容易被发现,而图像隐写术则变为好选择。

在Malwarebytes协助下,研究人员分析出本次攻击的手法。首先,VeryMal在合法广告图片的像素中加入一段恶意代码,这些恶意广告图片就会随着用户浏览合法网站,下载到用户设备上。另一方面,VeryMal也在推送到终端的广告单元中加入JavsScript。当广告抵达用户设备时JavaScript即会检查该设备是否支持苹果字体。如果是,这段JavaScript就会读取广告图片文件,并解压缩隐藏的恶意代码,后者也是一段JavaScript指令,它会劫持Mac电脑或iPhone浏览器导向另一个URL,接着又导向另一个网站。最后网站会跳出视窗要求用户安装软件更新,通常是伪装成Adobe Flash Player的恶意程序。

上述过程中,骇客的目的是创造图片曝光次数以赚取广告费。Confiant侦测到骇客最高一天可驱动500万次广告图片曝光次数或网络连接。安全公司估计仅1月11日当天,出版商网站因广告流量被挟持就损失超过120万美元,还未计入受害者未来购买安装广告过滤软件,以及信用丧失造成的损失。

去年11月Confiant也侦测到由另一个骇客组织ScamClub发动过恶意广告攻击,两天内就挟持了3亿次网络连接,危害不容小觑。

APP商店搜索中关村在线,看2018年最新手机、笔记本评价排行



小编推荐:欲学习电脑技术、系统维护、网络管理、编程开发和安全攻防等高端IT技术,请 点击这里 注册账号,公开课频道价值万元IT培训教程免费学,让您少走弯路、事半功倍,好工作升职加薪!

本文出自:https://www.toutiao.com/a6651359247529411079/

免责声明:本站系公益性非盈利IT技术普及网,本文由投稿者转载自互联网的公开文章,文末均已注明出处,其内容和图片版权归原网站或作者所有,文中所述不代表本站观点,若有无意侵权或转载不当之处请从网站右下角联系我们处理,谢谢合作!


鲜花

握手

雷人

路过

鸡蛋

相关阅读

最新评论

 最新
返回顶部